18 Questions
Qu'est-ce que représente une menace en sécurité informatique?
Une action susceptible de nuire dans l'absolu
Qu'est-ce qu'une vulnérabilité en sécurité informatique?
Une faille ou bug pouvant être utilisé pour obtenir un niveau d’accès illicite
Quel est le but principal des contre-mesures en sécurité informatique?
Prévenir les menaces pour protéger un système
Quel est l'objectif principal de la sécurité informatique?
Réduire la vulnérabilité d'un système
Quels sont des exemples de vulnérabilités en sécurité informatique?
Des mots de passe non robustes et des comptes non protégés
Quel est l'objectif principal de la cryptographie en sécurité informatique?
Protéger les données contre les menaces
Quelle est la propriété qui garantit l'accès aux ressources?
Disponibilité
Quelle est la propriété qui permet de détecter si des ressources ou services n'ont pas été altérés?
Intégrité
Quelle est la propriété qui garantit que les informations transmises ne sont compréhensibles que par les entités autorisées?
Confidentialité
Qu'est-ce que la non-répudiation?
Empêcher la négation d'un événement
Quel est le moyen de garantir la disponibilité d'une ressource?
En la dupliquant
Quel est le moyen de vérifier l'identité d'une entité avant de lui donner accès à une ressource?
En utilisant un mot de passe
Quel est l'objectif principal d'une attaque de reconnaissance ?
Détecter les vulnérabilités du système
Quel est le nom de l'outil libre utilisé pour réaliser une attaque de reconnaissance ?
Wireshark
Quel est le type d'attaque qui vise à trouver le mot de passe d'un utilisateur ?
Attaque par dictionnaire
Quel est le résultat attendu d'une attaque de déni de service ?
Interruption d'un service ou son ralentissement
Quel est le nom de l'attaque qui utilise les pings pour trouver les adresses IP actives ?
Attaque de reconnaissance
Quel est le but de l'attaque par force brute ?
Trouver le mot de passe d'un utilisateur
Test your knowledge on the main objectives of security informatics, including availability, integrity, confidentiality, authentication, and non-repudiation. Learn about the importance of securing resources, such as servers, networks, and data. Ensure you understand the concept of continuity and minimum interruptions.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free